1. Bob verwendet den öffentlichen Schlüssel von Alice (A-pub) zum Verschlüsseln
  2. NUR Alice kann mit ihrem privaten Schlüssel (A-priv) die Nachricht entschlüsseln
  3. Alice verwendet Bobs öffentlichen Schlüssel (B-pub) zum Verschlüsseln
  4. NUR Bob kann diese Nachricht mit seinem privaten Schlüssel entschlüsseln (B-priv)

Wie man zusätzlich die Integrität herstellt

  • Beispiele
    • RSA-Rivest, Shamir und Adleman
    • Diffie-Hellman-Merkle-Schlüsselaustausch
    • Digitale Signatur
  • Vorteile
    • Jeder hat eigenen Schlüssel
    • ermöglichen die Authenfizierung
  • Nachteile
    • Langsamere Berechnung
    • kann rückgerechnet werden durch Quantencomputer